共查询到20条相似文献,搜索用时 15 毫秒
1.
混沌是确定性非线性动力系统内在随机性的表现,混沌吸引子具有周期无穷长的特征,混沌解的这种特征为在密码技术中应用提供了可能。论文探讨了混沌吸引子在密码系统分析中的应用的可能性,这将是一种加密技术的新方法。 相似文献
2.
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。 相似文献
3.
自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。 相似文献
4.
6.
随着互联网的发展,在用户享受互联网带来的方便、快捷的同时,也经常受到黑客和恶意攻击者的攻击,面临隐私泄露、财产安全的威胁。而其主要原因就是用户的账号和密码泄露或者被破解。如何设置一个容易记忆,而且安全度高的密码,成为现在用户的困扰。密码的记忆和密码强度有一定的冲突,密码强度越高,记忆越困难,密码强度过低,账户安全容易受到威胁。为了解决这个问题,我们设计了一款基于古典密码学的密码生成器。一串毫无规律的密码记忆起来是困难的,但是记忆一个根据账户联想起来的书名、歌曲名是很容易的。系统根据用户输入的六位密钥、doc文件的名字和用户希望得到的密码长度,生成一个密码安全性高,由数字、字母和字符组成的密码,以此来解决用户面临的困扰。 相似文献
7.
本文简要介绍了椭圆的曲线密码体制以及高效密码学标准化组织(SECG)的基本情况;叙述了椭圆曲线密码体制的优点、强度及实现的研究情况,同时也介绍了SECG专家们地椭圆曲线密码体制后些看法以及SECG即将推出的工作。 相似文献
8.
9.
10.
一类混沌函数及密码学应用 总被引:2,自引:0,他引:2
周学广 《信息安全与通信保密》1995,(1)
本文简介了混沌理论与密码关系,导出“天书”密码模型,并以之为密钥参数,导出改进的迭代算法:混沌函数G(x)。最后本文给出了混沌函数的部分算法及应用。 相似文献
11.
12.
13.
14.
在本世纪发现量子力学与相对论后非常关键的一个科学发现就是混沌,其对人类社会与自然界当中广泛存在的复杂性进行了揭示,使人类认知的客观世界深化.为此,本文阐述了混沌运动的特征,以及混沌运动在密码学中的应用,进而推动密码学和混沌理论的一起进步. 相似文献
15.
混沌非线性反馈密码序列的理论设计和有限精度实现 总被引:32,自引:2,他引:30
本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混信号经过不可逆变换可生成具有理想保密性的二进制混 列。本文分析了该混沌系统的有限精度效应并提出一类m序列扰动实现方法,,与传统密码序列相比,混沌非线性反馈密码序列不仅具有丰富的源泉,而且设计异常方便,性能易于控制。 相似文献
16.
17.
混沌密码学现在已经发展成为现代密码学一个必不可少的分支,利用混沌系统的伪随机性和不可重复、不可预测等特点来构造加密算法,已经是密码学研究关注的焦点,但安全问题一直没有得到很好的解决。针对这一问题,将混沌映射、S盒构造、Feistel结构和密钥扩展相互融合,提出基于混沌映射和Feistel结构的混沌密码算法,并对算法的可行性和安全性进行了分析,通过硬件仿真,证明该算法具有较好的安全性。 相似文献
18.
19.
20.
一类混沌流密码的分析 总被引:27,自引:1,他引:26
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 相似文献